Inhaltsverzeichnis. Inhaltsverzeichnis

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Inhaltsverzeichnis"

Transkript

1 Inhaltsverzeichnis 1 Einführung Zur Nutzung dieses Buches Transaktionen Funktionsweise Häufig benötigte Transaktionen Reports Namenskonventionen Aufruf von Reports Suchen von Reports Exportieren von Reports Festlegung des Standardpfades zum Speichern Speichern der Selektionsangaben (Varianten) Dokumentationen zu Reports Tabellen Anzeigen von Tabellen Transaktionen zur Tabellenanzeige Die Transaktion SE Die Transaktion SE16N (nur in SAP ERP) Suchen von Tabellen Exportieren von Tabellen Speichern der Selektionsangaben Varianten Speichern von Listen als PDF-Datei Die SAP-Hilfe Die Systemsicherheit Zu diesem Kapitel SAP NetWeaver und SAP-Komponenten SAP NetWeaver Die SAP -Komponenten Der technische Aufbau eines SAP-Systems Applikations- und Datenbankserver Instanzen Die SAP-Prozesse und -Dienste Abkürzungen: DVEBMGS Der Dialogprozess Der Verbuchungsprozess Der Enqueue-Prozess Der Batch-Prozess

2 Der Message-Server-Dienst Der Gateway-Dienst Der Spool-Prozess Entwicklungs-, Konsolidierungs- und Produktivsystem SAP-Systeme im Netzwerk Checkliste zum Aufbau eines SAP-Systems Praktische Prüfung zum Aufbau eines SAP-Systems Grundlagen für die Prüfung der Systemsicherheit Der Releasestand des SAP-Systems Support Packages Die Systemparameter Das Prinzip der Systemparameter Prüfen der Parameter mit dem Report RSPARAM (aktuelle Parameter prüfen) Prüfen der Parameter mit Report/Transaktion RSPFPAR (aktuelle Parameter prüfen mit Selektionsmöglichkeit) Dokumentation zu den einzelnen Parametern Prüfen der Werte in den Profildateien über Transaktion AL Prüfen der Original-Profildateien (Parameter in den Profildateien prüfen) Prüfen der Änderungen von Parameterwerten Instanzübergreifende Prüfung der Parameterwerte Protokolle im SAP-System Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu den Grundlagen der Systemprüfung Praktische Prüfung zu den Grundlagen der Systemprüfung Mandanten Die Mandanten des Systems Mandantenkopien Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Mandanten Praktische Prüfung zu Mandanten Die SAP-Anmeldesicherheit Die Kennwortkonventionen Anforderungen zur Anmeldesicherheit Unzulässige Kennwörter Tabelle USR

3 2.6.4 Protokolle von Mehrfachanmeldungen Die Anmeldeparameter Sicherheitsrichtlinien in Benutzerstammsätzen Eigene Erweiterungen zur Anmeldesicherheit Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Anmeldesicherheit Praktische Prüfung zur Anmeldesicherheit Das Notfallbenutzer-Konzept Checkliste zum Notfallbenutzer-Konzept Praktische Prüfung zum Notfallbenutzer-Konzept Das Security AuditLog Das Konzept des Security AuditLog Konfiguration des Auditing Konfiguration des statischen AuditLogs AuditLog-Parameter Auswertung des AuditLog Löschen alter AuditLogs Mögliche Einstellungen für das AuditLog Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Auditing Praktische Prüfung zum Auditing Die Systemprotokollierung Das Konzept der Systemprotokollierung Zentrale und lokale Protokollierung Anzeige des SysLog Inhaltliche Auswertung des SysLog Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Systemprotokollierung Praktische Prüfung zur Systemprotokollierung Sperren von Transaktionscodes Funktionsweise Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Sperren von Transaktionscodes Praktische Prüfung zum Sperren von Transaktionscodes

4 2.11 Logische Betriebssystemkommandos Funktionsweise Der Report RSBDCOS Nutzen der logischen Betriebssystemkommandos für Prüfer Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu logischen Betriebssystemkommandos Praktische Prüfung zu logischen Betriebssystemkommandos Drucken und Speichern Der Druckvorgang in SAP-Systemen Schutz von Druckaufträgen Speichern von Daten in Dateien Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Drucken und Speichern Praktische Prüfung zum Drucken und Speichern Batch-Input Funktionsweise des Batch-Input-Verfahrens Analyse des Batch-Input-Verfahrens Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Batch-Input-Verfahren Praktische Prüfung zum Batch-Input-Verfahren Integration des Business Warehouse in SAP NetWeaver 7.x Funktionalität Datenextraktion Der Extraktorchecker Berechtigungen für die Extraktion einschränken Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur BW-Integration Praktische Prüfung zur BW-Integration RFC-Verbindungen Funktionsweise Hinterlegte Kennwörter Funktionalität Kennwortspeicherung bis SAP NetWeaver Kennwortspeicherung ab SAP NetWeaver

5 Systemübergreifender Zugriff über Transaktion SE Protokollierung von RFC-Anmeldungen Berechtigungen für Schnittstellenbenutzer Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu RFC-Verbindungen Praktische Prüfung zu RFC-Verbindungen Trusted-RFC-Verbindungen Einsatzmöglichkeiten einer Trusted-Verbindung Funktionsweise einer Trusted-Verbindung Definition einer Vertrauensbeziehung Definition einer Trusted RFC-Verbindung Erforderliche Berechtigungen im Trusting-(Ziel-)System Betrachtung der Anmeldesicherheit Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Trusted RFC-Verbindungen Praktische Prüfung zu Trusted RFC-Verbindungen Zugriff von externen Programmen auf SAP-Systeme über RFC Funktionsweise Zugriff auf SAP am Beispiel von MS Excel ABAP-Quelltexte über RFC ausführen Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu externen Zugriffen Praktische Prüfung zu externen Zugriffen Das SAP Gateway im RFC-Umfeld Checkliste zum Gateway Praktische Prüfung zum Gateway Nutzung der Zugriffsstatistik für Prüfungen Funktionsweise Analyse von aufgerufenen Transaktionen Auswertung der Transaktions- und Reportaufrufe einzelner Benutzer Auswertung der aufrufenden Benutzer einzelner Transaktionen und Reports Auswertung aller Transaktions- und Reportaufrufe in einem Zeitraum Analyse von RFC-Aufrufen Auswertung der RFC-Aufrufe einzelner Benutzer

6 Auswertung aller RFC-Aufrufe in einem Zeitraum Die Lesezugriffsprotokollierung Funktionsweise Protokollierung des Zugriffs auf sensible Felder Protokollierung des Aufrufes von Funktionsbausteinen Konfigurationseinstellungen Das Verwaltungsprotokoll Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Lesezugriffsprotokollierung Praktische Prüfung zur Lesezugriffsprotokollierung Kritische Basisberechtigungen Gesetzeskritische Berechtigungen Wichtige Systemparameter Globale Parameter Instanzparameter Verbuchungsparameter Anmeldeparameter Verzeichnis-Parameter SysLog-Parameter Security AuditLog-Parameter Parameter der Berechtigungsprüfung Reports, Tabellen und Transaktionen zur Systemsicherheit QuickWins Der Verbuchungsvorgang Zu diesem Kapitel Das Prinzip des Verbuchens Die synchrone Verbuchung Die asynchrone Verbuchung Die Verbuchungskomponenten Die Auswertung der Verbuchung über Transaktion SM13/SM Meldungen im SysLog Die Steuerung der Verbuchung über Systemparameter Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Verbuchung Praktische Prüfung zur Verbuchung

7 3.3 Abgebrochene Buchungen Weiterverarbeitung von abgebrochenen Buchungen Prüfung von abgebrochenen Verbuchungssätzen Die Abstimmanalyse der Finanzbuchhaltung Checkliste zu abgebrochenen Buchungen Praktische Prüfung zu abgebrochenen Buchungen Die Belegnummernvergabe Interne und externe Belegnummernvergabe Nummernkreisobjekte und Nummernkreisintervalle Die Pufferung von Belegnummern Suchen nach Lücken in Belegnummern Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Belegnummernvergabe Praktische Prüfung zur Belegnummernvergabe Pufferung durch die Tabelle NRIV_LOKAL Nummernkreisintervalle Belegarten Reports, Tabellen und Transaktionen der Verbuchung QuickWins Benutzerauswertungen Zu diesem Kapitel Organisatorische Regelungen Allgemeine Anforderungen Checkliste zu organisatorischen Regelungen Praktische Prüfung zu organisatorischen Regelungen Die SAP-Standardbenutzer Überblick Der Benutzer SAP* Der Benutzer DDIC Der Benutzer SAPCPIC Der Benutzer TMSADM Der Benutzer EARLYWATCH Prüfen der Standardbenutzer mit dem Report RSUSR Weitere Standardbenutzer Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu den SAP-Standardbenutzern Praktische Prüfung zu den SAP-Standardbenutzern

8 4.4 Der Benutzerstammsatz Die Eigenschaften eines Benutzers Die Tabellen des Benutzerstammsatzes Die Nutzung der Tabellen des Benutzerstammsatzes Einzelauswertung der Benutzerstammsätze Benutzerauswertungen mit Standardreports Berechtigungsprüfungen zur Benutzerverwaltung Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Benutzerstammsatz Praktische Prüfung zum Benutzerstammsatz Referenzbenutzer Zugriffsrechte Checkliste zu Referenzbenutzern Praktische Prüfung zu Referenzbenutzern Benutzergruppen Funktionalität der Benutzergruppen Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Benutzergruppen Praktische Prüfung zu Benutzergruppen Sammelbenutzer Das Problem der Sammelbenutzer Checkliste zu Sammelbenutzern Praktische Prüfung zu Sammelbenutzern Die Benutzervermessungsdaten Die Systemvermessung Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu den Benutzervermessungsdaten Praktische Prüfung zu den Benutzervermessungsdaten Benutzer mit Initialkennwort Funktionsweise Verfahren zur Vergabe von Initialkennwörtern Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Benutzern mit Initialkennwort Praktische Prüfung zu Benutzern mit Initialkennwort

9 4.10 Die Kennwortverschlüsselung Die Verschlüsselung bis NetWeaver Die Verschlüsselung ab NetWeaver Hacken von SAP-Kennwörtern Verschlüsselung der Kennwörter bei der Übertragung im Netz Checkliste zur Kennwortverschlüsselung Praktische Prüfung zur Kennwortverschlüsselung Die angemeldeten Benutzer Auswertung der angemeldeten Benutzer Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu den angemeldeten Benutzern Praktische Prüfung zu den angemeldeten Benutzern Die Änderungshistorie der Benutzer Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Änderungshistorie der Benutzer Praktische Prüfung zur Änderungshistorie der Benutzer SAP-Marketplace-Benutzer Das Konzept der SAP-Marketplace-Benutzer Checkliste zu SAP-Marketplace-Benutzern Praktische Prüfung zu SAP-Marketplace-Benutzern Das Benutzerinfosystem Aufruf des Benutzerinfosystems Konfiguration des Benutzerinfosystems Die Reports des Benutzerinfosystems Reports, Tabellen und Transaktionen zu Benutzerauswertungen QuickWins Die Tabellenpflege Zu diesem Kapitel Das Data Dictionary Aufbau des Data Dictionary Domänen Der Aufbau einer Domäne Dokumentation zu Domänen Prüfansätze zu Domänen Datenelemente

10 Aufbau eines Datenelementes Dokumentation zu Datenelementen Das Infosystem für das Data Dictionary Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Data Dictionary Praktische Prüfung zum Data Dictionary Das Konzept der Tabellensteuerung Die Eigenschaften der Tabellen Mandantenabhängige Tabellen Mandantenunabhängige Tabellen Transparente, Pool- und Cluster-Tabellen Transparente Tabellen Pool-Tabellen Cluster-Tabellen Dokumentation zu Tabellen Unternehmenseigene Tabellen und Views Die Tabellenpufferung Was ist die Tabellenpufferung? Tabellenpufferungsarten Welche Tabellen werden gepuffert? Puffersynchronisation Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Tabellensteuerung Praktische Prüfung zur Tabellensteuerung Views Der Aufbau einer View Suchen der Views zu einer Tabelle View-Aufrufe über Transaktionen Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Views Praktische Prüfung zu Views Die Protokollierung der Tabellenänderungen Funktionsweise Die Aktivierung der Protokollierung Protokollierung bei Transporten Die Protokollierung der einzelnen Tabellen Protokollierung unternehmenseigener Tabellen Die Problematik

11 Definition unternehmenseigener Tabellen Beurteilungskriterien für die Rechnungslegungsrelevanz unternehmenseigener Tabellen Vorgehensweise zur Bewertung der Protokollierungspflicht Die Auswertung der Tabellenänderungen Löschen von Tabellenänderungsprotokollen Nutzung der Protokollierung zur Systemsicherheit Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Protokollierung Praktische Prüfung zur Protokollierung Die Protokollierung über die Änderungsbelege Funktionsweise Suchen von über Änderungsbelege protokollierten Tabellen Auswertung der Änderungsbelege Auswertung über die Tabellen (mandantenbezogen) Auswertung über Reports/Transaktionen (mandantenbezogen) Mandantenübergreifende Auswertung von Änderungsbelegen Löschen von Änderungsbelegen Ändern von Änderungsbelegobjekten Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Änderungsbelegen Praktische Prüfung zu Änderungsbelegen Anzeigen und Pflegen von Tabellen Anzeige von Tabelleninhalten in der Datenbank Ändern der Tabellen im SAP-System Direktes Ändern der Tabellen Ändern von Tabellen über Views Laufende Einstellungen Ändern der Tabellen über die Datenbank Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Anzeigen und Pflegen von Tabellen Praktische Prüfung zum Anzeigen und Pflegen von Tabellen

12 5.8 Berechtigungen auf Tabellen und Views Berechtigungsgruppen Berechtigungen auf Berechtigungsgruppen (Objekt S_TABU_DIS) Berechtigungen auf Tabellen (Objekt S_TABU_NAM) Berechtigungen auf mandantenunabhängige Tabellen (Objekt S_TABU_CLI) Zeilenweise Berechtigungen (Objekt S_TABU_LIN) Funktionsweise Customizing Berechtigung Schutz von Tabellen ohne Berechtigungsgruppe Prüfen der Zugriffsberechtigungen auf einzelne Tabellen/Views Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Tabellenberechtigungen Praktische Prüfung zu Tabellenberechtigungen Vergleich und Abgleich von Tabelleninhalten Der Vergleich Der Abgleich Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Vergleich und Abgleich von Tabelleninhalten Praktische Prüfung zum Vergleich und Abgleich von Tabelleninhalten Der SQL-Trace Aktivierung des SQL-Trace Auswertung des Trace Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Tabelleninhalte auswerten mit dem QuickViewer Funktionalität Erstellen einer QuickView auf einer einzelnen Tabelle Erstellen einer QuickView mit einem Tabellen-Join Erstellen einer QuickView mit einer logischen Datenbank Zugriffsrechte

13 Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Reports, Tabellen und Transaktionen zur Tabellenpflege QuickWins Entwicklungen in SAP-Systemen Zu diesem Kapitel Organisation der Anwendungsentwicklung Systemlandschaften Entwicklerrichtlinien Checkliste zur Organisation der Anwendungsentwicklung Praktische Prüfung zur Organisation der Anwendungsentwicklung Entwickler- und Objektschlüssel Entwicklerschlüssel Prüfung Löschen von Entwicklerschlüsseln über eine Pflege- View Objektschlüssel Umgehung der Abfrage auf Entwickler- und Objektschlüssel Checkliste zu Entwickler- und Objektschlüsseln Praktische Prüfung zu Entwickler- und Objektschlüsseln Die System- und Mandantenänderbarkeit Schutz der SAP-Systeme vor Änderungen Die Systemänderbarkeit Funktionalität Die Protokollierung der Systemänderbarkeit Die Mandantenänderbarkeit Funktionalität Die Protokollierung der Mandantenänderbarkeit Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur System- und Mandantenänderbarkeit Praktische Prüfung zur System- und Mandantenänderbarkeit Das Transportsystem Der Change and Transport Organizer Pakete/Entwicklungsklassen Aufgaben und Aufträge

14 Reparaturen Der Objektkatalog: Tabelle TADIR Das Organizer-Infosystem Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Das Transport Management System Konfiguration Transportwege Das Transportverzeichnis Transportprotokolle Das Quality-Assurance-Genehmigungsverfahren Prüfen der TMS-Konfiguration Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Der Ablauf eines Transports Das Anlegen eines Auftrages Durchführung des Customizing/der Programmierung Die Freigabe der Aufgabe und des Auftrages Der Import ins Produktivsystem Zeitnähe der Importe Funktionstrennungen im Transportsystem Anwendungsentwicklung/Customizing Transporte Berechtigungsverwaltung Notfälle Checkliste zum Transportsystem Praktische Prüfung zum Transportsystem Das Customizing des SAP-Systems Der Einführungsleitfaden Auswerten der Protokolle des Customizing Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Customizing Praktische Prüfung zum Customizing Eigenentwicklungen in ABAP Was ist ABAP? Die Programmiersprache ABAP Der Aufbau eines ABAP-Programmes Die ABAP-Datentypen Systemfelder Ausgewählte ABAP-Befehle

15 ABAP-Namensräume Gefahrenpunkte in der ABAP-Programmentwicklung Allmacht der Entwickler Direkte Zugriffe auf die Datenbank mit dem Befehl EXEC SQL Umgehung des Mandantenkonzeptes Enqueue- und Dequeue-Bausteine Transaktionen aufrufen mit CALL TRANSACTION Debuggen mit Hauptspeicheränderungen (Radieren) Berechtigungsprüfungen in ABAP-Programmen Berechtigungsprüfung mittels AUTHORITY-CHECK Berechtigungsprüfung durch schaltbare Berechtigungen Generierung von ABAP-Programmen zur Laufzeit Generierung von flexiblem Code Generierung von verstecktem Code Inhaltliches Prüfen von ABAP-Programmen Prüfen der Eigenschaften von ABAP-Programmen Programmübergreifende Suche in Quelltexten Der ABAP Code Inspector Code Vulnerability Analyzer (CVA) Die Versionshistorie Dumps ABAP-Programmabbrüche Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zur Programmiersprache ABAP Praktische Prüfung zur Programmiersprache ABAP Transaktionen Funktionalität Schutz über Berechtigungsobjekte Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zu Transaktionen Praktische Prüfung zu Transaktionen Berechtigungen zur Anwendungsentwicklung Das Berechtigungsobjekt S_DEVELOP Schutz von ABAP-Programmen durch Berechtigungsgruppen (S_PROGRAM) Schutz von ABAP-Programmen nach Namen (S_PROGNAM) Schutz von Funktionsbausteinen

16 6.9.5 Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Reports, Tabellen und Transaktionen QuickWins Das Berechtigungskonzept Zu diesem Kapitel Die Funktionsweise des Berechtigungskonzeptes Allgemeine Beschreibung Berechtigungsobjekte Beschreibung Felder der Objekte Transaktionsberechtigungen Anwendungsberechtigungen Kernel-Berechtigungsprüfungen Unternehmenseigene Berechtigungsobjekte Rollen Die Rollenpflege Sammelrollen Tabellen und Reports zu Rollen Änderungsbelege zu Rollenänderungen Profile Berechtigungen Berechtigungsprüfungen in ABAP-Programmen Ablauf einer Berechtigungsprüfung im SAP-System Zugriffsrechte Checkliste zur Funktionsweise des Berechtigungskonzeptes Praktische Prüfung zur Funktionsweise des Berechtigungskonzeptes Konzepte zum SAP-Berechtigungswesen Übersicht über die Konzepte Das Dateneigentümerkonzept Das Antrags-, Test- und Freigabeverfahren für Berechtigungen Das Antragsverfahren für Benutzer Das Antragsverfahren für Rollen Der Ablauf der Benutzerverwaltung Konzept für übergreifende Berechtigungen Das interne Kontrollsystem für SAP-Berechtigungen Namenskonventionen für Rollen Konventionen für die technische Rollenausprägung

17 7.3.9 Rollenkonzepte Modul- und systemspezifische Teilkonzepte Berechtigungen in Eigenentwicklungen Sicherheitskonzept zum Berechtigungskonzept Checkliste zu den Konzepten Praktische Prüfung zu den Konzepten Customizing zum Berechtigungswesen Systemparameter Benutzermenüs Customizing-Schalter in Tabelle PRGN_CUST Deaktivierte Berechtigungsobjekte Deaktivierung von einzelnen Berechtigungsprüfungen Transaktionsaufrufe durch CALL TRANSACTION Zugriffsrechte Prüfen im SAP-System Prüfen mit CheckAud for SAP Systems Checkliste zum Customizing des Berechtigungskonzeptes Praktische Prüfung zum Customizing des Berechtigungskonzeptes Praktische Prüfung von Zugriffsrechten Referenzbenutzer Kritische Standardprofile Übersicht SAP_ALL SAP_NEW Kritische Profile der Basis Kritische Profile zu den Modulen Zugriffsrechte für Benutzer auswerten (Report RSUSR002) Zugriffsrechte für Rollen auswerten (Report RSUSR070) Nutzung von Tabellen für Berechtigungsprüfungen Erforderliche Berechtigungen Die Tabellen der Benutzer und Profile Tabellen der Rollenverwaltung Fehlersuche in Berechtigungen Die Transaktion SU Der Berechtigungs-Trace Berechtigungen für Prüfer Zugriffsrechte im Bereich der Berechtigungsverwaltung Zugriffsrechte zur Benutzerverwaltung

18 7.6.2 Zugriffsrechte zur Rollenverwaltung Zugriffsrechte zu Profilen Reports, Tabellen und Transaktionen QuickWins Anhang Checklisten zur Systemprüfung Die Systemsicherheit Der Verbuchungsvorgang Benutzerauswertungen Die Tabellenpflege Entwicklungen in SAP-Systemen Das Berechtigungskonzept Reports zur Systemprüfung Tabellen zur Systemprüfung Transaktionen zur Systemprüfung Leitfäden zur SAP-Systemsicherheit Der DSAG-Prüfleitfaden SAP ERP Der DSAG-Datenschutzleitfaden SAP ERP Die SAP-Sicherheitsleitfäden Das BSI IT-Grundschutzhandbuch Baustein SAP-System Literaturhinweise Glossar Stichwortverzeichnis

ISACA After Hours Seminar vom 29.3.2009

ISACA After Hours Seminar vom 29.3.2009 SAP -Systeme und Unternehmensdaten wie sicher sind sie wirklich? Thomas Tiede IBS Schreiber GmbH Geschäftsführer 1 Agenda 1 Sensible Unternehmensdaten Wo und wie werden sie gespeichert? 2 Unterschätzte

Mehr

2 Die Systemsicherheit

2 Die Systemsicherheit 2.1 Zu diesem Kapitel 2 Die Systemsicherheit 2.1 Zu diesem Kapitel Dieses Kapitel enthält die zentralen Themen zur Systemabsicherung wie die Systemparametrisierung, die Anmeldesicherheit und die Absicherung

Mehr

2.16 Trusted-RFC-Verbindungen

2.16 Trusted-RFC-Verbindungen 2 Die Systemsicherheit 2.16 Trusted-RFC-Verbindungen 2.16.1 Einsatzmöglichkeiten einer Trusted-Verbindung Für einige Anwendungen ist es erforderlich, Kommunikationsverbindungen über RFC (Remote Function

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

CheckAud for SAP Systems

CheckAud for SAP Systems CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

Inhalt. TEIL I Grundlagen. 1 SAP HANA im Überblick... 31. 2 Einführung in die Entwicklungsumgebung... 75

Inhalt. TEIL I Grundlagen. 1 SAP HANA im Überblick... 31. 2 Einführung in die Entwicklungsumgebung... 75 Geleitwort... 15 Vorwort... 17 Einleitung... 19 TEIL I Grundlagen 1 SAP HANA im Überblick... 31 1.1 Softwarekomponenten von SAP HANA... 32 1.1.1 SAP HANA Database... 32 1.1.2 SAP HANA Studio... 34 1.1.3

Mehr

SAP-Fachtagung Workshop SAPQuery an die Kette legen

SAP-Fachtagung Workshop SAPQuery an die Kette legen SAP-Fachtagung 2012 Workshop SAPQuery an die Kette legen Berlin, September 2012 Thomas Michler TBS ggmbh Rheinland-Pfalz 1 Definitionen Wenn man eine TA ausführt, wird ein Programm aufgerufen. Dieses Programm

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

Franz Josef Heiss, Erich Weirich, Gisela Gratzl. SAP NetWeaver Web Application Server

Franz Josef Heiss, Erich Weirich, Gisela Gratzl. SAP NetWeaver Web Application Server Franz Josef Heiss, Erich Weirich, Gisela Gratzl SAP NetWeaver Web Application Server Vorwort 13 Einleitung 15 1 Einführung 19 1.1 Die SAP AG 21 1.2 Lösungsportfolio der SAP AG 21 1.2.1 mysap Business Suite

Mehr

SAP Anderungs- und Transportmanagement

SAP Anderungs- und Transportmanagement 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Armin Kösegi, Rainer Nerding SAP Anderungs- und Transportmanagement

Mehr

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67

1 Einsatz des SAP Code Inspectors... 29. 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 Auf einen Blick 1 Einsatz des SAP Code Inspectors... 29 2 Konfiguration und Funktionen des SAP Code Inspectors... 67 3 Automatisierte Prüfungen mit dem SAP Code Inspector... 125 4 Programmierung eigener

Mehr

Teil 1: Taktischer Ansatz und Konzepte von SAP... R/3-Reporting

Teil 1: Taktischer Ansatz und Konzepte von SAP... R/3-Reporting SAP R/3-Reporting Berichte erstellen Reportingtools sinnvoll wählen und anwenden 3-89842-209-7 Inhaltsverzeichnis Einführung 17 Teil 1: Taktischer Ansatz und Konzepte von SAP... R/3-Reporting 1... Anforderungen

Mehr

ADM940 Berechtigungskonzept AS ABAP

ADM940 Berechtigungskonzept AS ABAP Berechtigungskonzept AS ABAP SAP NetWeaver Version der Schulung: 99 Dauer der Schulung: 3 Tag(e) Publication Date: 2014 Publication Time: Copyright Copyright SAP AG. Alle Rechte vorbehalten. Weitergabe

Mehr

SAP NetWeaver Web Application Server

SAP NetWeaver Web Application Server 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Franz Josef Heiss, Erich Weirich, Gisela Gratzl SAP NetWeaver Web

Mehr

Basisrolle für Überprüfungen durch Betriebsrat und Datenschutzbeauftragten Z_AUDITOR_BR_DSB_BASIS

Basisrolle für Überprüfungen durch Betriebsrat und Datenschutzbeauftragten Z_AUDITOR_BR_DSB_BASIS Basisrolle für Überprüfungen durch Betriebsrat und Datenschutzbeauftragten Z_AUDITOR_BR_DSB_BASIS (Version 1.1 25.3.2014) Inhalt: 1. Einleitung 2. Besonderheiten, Merkwürdigkeiten 3. Bekannte Probleme

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

SAP NetWeaver Web Application Server

SAP NetWeaver Web Application Server Franz Josef Heiss, Erich Wcirich, Gisela Gratzl SAP NetWeaver Web Application Server ADDISON-WESLEY An imprint of Pearson Education Miinchen Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

TEIL 1 Benutzerstammdaten 17. TEIL 2 Benutzerverwaltung 53. TEIL 3 Rollenverwaltung 95. TEIL 4 Berechtigungsvorschlagswerte 155

TEIL 1 Benutzerstammdaten 17. TEIL 2 Benutzerverwaltung 53. TEIL 3 Rollenverwaltung 95. TEIL 4 Berechtigungsvorschlagswerte 155 Auf einen Blick TEIL 1 Benutzerstammdaten 17 TEIL 2 Benutzerverwaltung 53 TEIL 3 Rollenverwaltung 95 TEIL 4 Berechtigungsvorschlagswerte 155 TEIL 5 Systemeinstellungen 195 TEIL 6 Anwendungsberechtigungen

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Change Request Management mit dem SAP Solution Manager

Change Request Management mit dem SAP Solution Manager Matthias Friedrich, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Galileo Press Bonn Boston Vorwort 11 1.1 IT Change Management und Information Technology Infrastructure Library

Mehr

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM Hinweissprache: Deutsch Version: 1 Gültigkeit: gültig seit 29.10.2012 Zusammenfassung Symptom Der Hinweis bezieht sich auf die Lohnsteueranmeldung(LStA), Lohnsteuerbescheinigung(LStB) und die elektronische

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View. Dipl. WiFo Sven Adolph

Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View. Dipl. WiFo Sven Adolph Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View Dipl. WiFo Sven Adolph Gehalten am Lehrstuhl PI III Prof. Moerkotte 28.11.2003 Übersicht 1. Motivation 2. Die betriebliche Standardsoftware

Mehr

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen Referenten: Katharina Just-Hahn (TBS NRW), Reinhard Bechmann (TBS Berlin-Brandenburg) Leistung und Verhalten Messen erlaubt?! Fragen

Mehr

Inhaltsverzeichnis. 2 Ein Beispielunternehmen und seine Anforderungen... 15 Beschreibung des Unternehmens... 15 Beschreibung der Anforderungen...

Inhaltsverzeichnis. 2 Ein Beispielunternehmen und seine Anforderungen... 15 Beschreibung des Unternehmens... 15 Beschreibung der Anforderungen... Vorwort......................................................... Danksagung................................................ XI XII 1 Einführung.................................................. 1 Warum

Mehr

2 Wegweiser Projektbeschreibung...69

2 Wegweiser Projektbeschreibung...69 1 Projektmanagement...1 1.1 Komponenten eines SAP-R/3-Systems...1 1.2 Datenstruktur eines R/3-Systems...3 1.3 Änderungen an R/3-Datenobjekten...6 1.3.1 Änderungsebenen...6 1.3.2 Änderungsstrategien...8

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG

SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative

Mehr

Inhaltsverzeichnis. 1 Der SQL Server 2008 stellt sich vor 15. 2 Die grafischen Tools des SQL Server 2008 59. 3 Eine neue Datenbank erstellen 87

Inhaltsverzeichnis. 1 Der SQL Server 2008 stellt sich vor 15. 2 Die grafischen Tools des SQL Server 2008 59. 3 Eine neue Datenbank erstellen 87 Vorwort 11 1 Der SQL Server 2008 stellt sich vor 15 1.1 SQL Server wer ist das? 16 1.1.1 Der SQL Server im Konzert der Datenbanksysteme 16 1.1.2 Entscheidungsszenarien für Datenbanksysteme 17 1.1.3 Komponenten

Mehr

SAP-Änderungs- und Transportmanagement

SAP-Änderungs- und Transportmanagement Armin Kösegi, Rainer Nerding SAP-Änderungs- und Transportmanagement Galileo Press Bonn Boston Geleitwort 21 Einleitung 23 TEIL I: STRATEGIEN UND KONZEPTE 1 1 1 ~> 1? 1.4 Client-Server-Architektur im Überblick

Mehr

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit Johann Fößleitner Cadaxo GmbH email: johann.foessleitner@cadaxo.com Twitter: @foessleitnerj Agenda 1 SAP HANA Integrationsszenarien

Mehr

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management...

Auf einen Blick. TEIL I Grundlagen. TElL II IT -Service-Management in der Praxis. Service-Request-Fulfillment... 335. 1 IT-Service-Management... Auf einen Blick TEIL I Grundlagen 1 IT-Service-Management... 21 2 SAP Solution Manager 7.1... 41 TElL II IT -Service-Management in der Praxis 3 lncident-management...............................................

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

3... Überblick über die SAP Event Management-Prozesse im Standard... 55

3... Überblick über die SAP Event Management-Prozesse im Standard... 55 ... Einleitung... 15... An wen sich dieses Buch richtet... 16... Aufbau des Buches... 16... Danksagung... 19 1... Einführung in SAP Event Management... 21 1.1... Transparente Geschäftsprozesse und Netzwerke...

Mehr

Leseprobe. »Auswertungen von Berechtigungen und Benutzerstammsätzen«(Kapitel 10) Inhaltsverzeichnis. Index. Die Autorinnen. Leseprobe weiterempfehlen

Leseprobe. »Auswertungen von Berechtigungen und Benutzerstammsätzen«(Kapitel 10) Inhaltsverzeichnis. Index. Die Autorinnen. Leseprobe weiterempfehlen Wissen aus erster Hand. Leseprobe In dieser Leseprobe stellen wir Ihnen verschiedene Möglichkeiten zu Auswertungen in der Benutzer- und Berechtigungsverwaltung vor. Dabei geht es z. B. um nützliche Erweiterungen

Mehr

AVIRA ANTIVIR VSA FOR SAP NETWEAVER 2004 ABAP

AVIRA ANTIVIR VSA FOR SAP NETWEAVER 2004 ABAP Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR VSA FOR SAP NETWEAVER 2004 ABAP. Hier finden Sie die Antworten auf alle Ihre Fragen

Mehr

Mitarbeiterprofil. Geboren: 1952 Ausbildung (Abschluß): Staatsexamen Physik und Mathematik. (Transportwesen), Berechtigungen)) SAP-Entwickler

Mitarbeiterprofil. Geboren: 1952 Ausbildung (Abschluß): Staatsexamen Physik und Mathematik. (Transportwesen), Berechtigungen)) SAP-Entwickler Persönliche Daten Name: IsI-Bru Geboren: 1952 Ausbildung (Abschluß): Staatsexamen Physik und Mathematik Qualifikation: SAP-Basisadministrator (Transportwesen), Berechtigungen)) SAP-Entwickler Praktische

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

SAP -Datenbankadministration. Microsoft SQL Server 2000

SAP -Datenbankadministration. Microsoft SQL Server 2000 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Paul Read SAP -Datenbankadministration mit Microsoft SQL Server 2000

Mehr

SAP Cloud for Customer

SAP Cloud for Customer protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu

Mehr

Projekt: RFC to FTP. Szenario der serviceorientierten Anwendungsintegration. Sebastian Altendorf Dirk Brillski David Gebhardt

Projekt: RFC to FTP. Szenario der serviceorientierten Anwendungsintegration. Sebastian Altendorf Dirk Brillski David Gebhardt Projekt: RFC to FTP Szenario der serviceorientierten Anwendungsintegration Sebastian Altendorf Dirk Brillski David Gebhardt 18.01.2011 Agenda Anwendungsszenarien für RFC to FTP Vorstellung des umgesetzten

Mehr

Sicherheit von SAP -Systemen aus Hackersicht

Sicherheit von SAP -Systemen aus Hackersicht 3 2 1 SAP_ALL! Sicherheit von SAP -Systemen aus Hackersicht Dr. Markus Schumacher Virtual Forge GmbH Ralf Kempf akquinet Enterprise Solutions GmbH Agenda SAP im Visier von Hackern (Forts.) #3 Meine Hintertür

Mehr

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM...

... Einleitung... 17. 1... Überblick über SAP ERP HCM... 25. 2... Organisationsmanagement... 39. 3... Rollenkonzept in SAP ERP HCM... ... Einleitung... 17 1... Überblick über SAP ERP HCM... 25 1.1... SAP ERP HCM als integrierte Komponente von SAP ERP und der SAP Business Suite... 25 1.2... Komponenten von SAP ERP HCM... 27 1.3... Personalstammdaten...

Mehr

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg

Technik der SAP-Anbindung Christian Aigner Team Entwicklung, Kranzberg Christian Aigner Team Entwicklung, Kranzberg Inhalt Schnell- und Kürzestübersicht über SAP Architektur Inhalt, Login, Session SapGUI Workbench,Editor,Explorer Mechanismen Die Gemeinsamkeiten: nutzbare

Mehr

Inhaltsverzeichnis. Teil I Erste Schritte. 1 Einleitung... 9. Teil II Grundlagen von VBA. 2 Die ersten VBA-Prozeduren erstellen...

Inhaltsverzeichnis. Teil I Erste Schritte. 1 Einleitung... 9. Teil II Grundlagen von VBA. 2 Die ersten VBA-Prozeduren erstellen... Teil I Erste Schritte 1 Einleitung.... 9 1.1 Die Themenschwerpunkte dieses Buches... 9 Visual Basic for Applications... 9 Die Beispiel-Datenbank... 10 1.2 Wie Sie am besten mit diesem Buch arbeiten...

Mehr

Personalplanung und -entwicklung mit SAP ERP HCM

Personalplanung und -entwicklung mit SAP ERP HCM Richard Haßmann, Christian Krämer, Jens Richter Personalplanung und -entwicklung mit SAP ERP HCM Galileo Press Bonn Boston Einleitung 17 ( \ TEIL I Grundlagen 1.1 SAP ERP HCM als integrierte Komponente

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Inhalt. TEIL I ABAP gestern, heute und morgen. 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23

Inhalt. TEIL I ABAP gestern, heute und morgen. 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23 Einleitung... 15 TEIL I ABAP gestern, heute und morgen 1 Qualität, Performance und Sicherheit in der aktuellen Softwareentwicklung... 23 1.1 Motivation... 24 1.1.1 Dimensionen von Qualität... 25 1.1.2

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

SQL Server 2008 Der schnelle Einstieg

SQL Server 2008 Der schnelle Einstieg Klemens Konopasek SQL Server 2008 Der schnelle Einstieg Abfragen, Transact-SQL, Entwicklung und Verwaltung ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Richtig einsteigen: Access 2007 VBA-Programmierung

Richtig einsteigen: Access 2007 VBA-Programmierung Lorenz Hölscher Richtig einsteigen: Access 2007 VBA-Programmierung Miaosott Teill Erste Schritte 1 Einleitung 9 1.1 Die Themenschwerpunkte dieses Buches 9 Visual Basic for Applications 9 Die Beispiel-Datenbank

Mehr

GS-Buchhalter/GS-Office 2015 2. Teil des Jahresabschlusses

GS-Buchhalter/GS-Office 2015 2. Teil des Jahresabschlusses GS-Buchhalter/GS-Office 2015 2. Teil des Jahresabschlusses Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage

Mehr

Teil I Grundlagen 1 Betriebswirtschaftliche Grundlagen der Datenmigration... 25 2 Technische Grundlagen der Datenmigration in SAP...

Teil I Grundlagen 1 Betriebswirtschaftliche Grundlagen der Datenmigration... 25 2 Technische Grundlagen der Datenmigration in SAP... Auf einen Blick Teil I Grundlagen 1 Betriebswirtschaftliche Grundlagen der Datenmigration... 25 2 Technische Grundlagen der Datenmigration in SAP... 49 Teil II Klassische Verfahren 3 Batch-Input... 63

Mehr

PM/CS - Datenübernahme in Instandhaltung und Kundenservice

PM/CS - Datenübernahme in Instandhaltung und Kundenservice PM/CS - Datenübernahme in Instandhaltung und Kundenservice HELP.CAGTFADMPM Release 4.6C PM/CS - Datenübernahme in Instandhaltung und Kundenservice SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Inhaltsverzeichnis Was ist Web Dynpro? SAP Easy Access Designen einer Web-Dynpro-Komponente ABAP Dictionary

Inhaltsverzeichnis Was ist Web Dynpro? SAP Easy Access Designen einer Web-Dynpro-Komponente ABAP Dictionary Inhaltsverzeichnis 1 Was ist Web Dynpro?... 1 2 SAP Easy Access... 5 2.1 Ändern des SAP Easy Access... 6 2.2 Favoriten-Liste... 6 2.3 FestlegeneinerTransaktionalsStarttransaktion... 8 2.4 Erstellen einer

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Inhaltsverzeichnis. 1 Einleitung 11

Inhaltsverzeichnis. 1 Einleitung 11 Inhaltsverzeichnis Teil I: Erste Schritte 1 Einleitung 11 1.1 Die Themenschwerpunkte dieses Buchs 11 Visual Basic for Applications 11 Die Beispieldatenbank 12 1.2 Wie Sie am besten mit diesem Buch arbeiten

Mehr

Viele SAP-Kunden nutzen die SAP-Statistik, um ihr System von nicht mehr benötigten Kundenobjekten zu bereinigen.

Viele SAP-Kunden nutzen die SAP-Statistik, um ihr System von nicht mehr benötigten Kundenobjekten zu bereinigen. Viele SAP-Kunden nutzen die SAP-Statistik, um ihr System von nicht mehr benötigten Kundenobjekten zu bereinigen. Diese Aussage hört man zumindest oft. Wie funktioniert das? Dazu wollen wir folgendes untersuchen:

Mehr

TEIL I... GRUNDLAGEN 1

TEIL I... GRUNDLAGEN 1 TEIL I... GRUNDLAGEN 1 1... Prozessorientiertes Reportingkonzept... 27 1.1... Ableiten von Kennzahlen... 28 1.2... Definition von Reports... 30 1.3... Auswahl der Werkzeuge... 31 1.4... Bereitstellung

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Inhaltsverzeichnis

Mehr

Entwicklung eines Infotyps (Planung)

Entwicklung eines Infotyps (Planung) Entwicklung eines Infotyps (Planung) HELP.PAXX Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Michael Kolberg. einfach klipp & klar. Microsofft* Press

Michael Kolberg. einfach klipp & klar. Microsofft* Press Michael Kolberg einfach klipp & klar Microsofft* Press III Vorwort 11 Die CD-ROM zum Buch 21 Die AutoPlay-Funktion der CD-ROM 22 Installation der Testfragen und des Ebooks 23 Installation des Computer-Lexikons

Mehr

Lars Hunger Consultant

Lars Hunger Consultant Persönliche Daten Name: Anschrift: Phone: Fax: Mobil: E-mail: URL: Jahrgang: Berufsausbildung: Tätigkeitsumfeld: Lars Hunger Dr.-Leber-Str.3, 23923 Selmsdorf +49(38823) 548922 +49(38823) 548923 +49(172)

Mehr

Kap. 5.3: SAP-Datenmodell, Metadatenverwaltung

Kap. 5.3: SAP-Datenmodell, Metadatenverwaltung Kap. 5.3: SAP-Datenmodell, Metadatenverwaltung & Abbildung auf RDBMS SAP R/3 Repository Analyse: Datenmodell von SAP R/3 SAP-SERM Metadatenverwaltung Data Dictionary Abbildung von SAP-Tabellen auf RDBMS

Mehr

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP

Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Sommersemester 2008 V09 montags, 16-18 Uhr Dipl.-Ök. Prieß / Schubert / Schömburg Sommersemester 2008 Veranstaltung 9 Folie 1 Aktueller

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

(3) (2) (1) (SAP_ALL)

(3) (2) (1) (SAP_ALL) Andreas Wiegenstein Xu Jia (3) (2) (1) (SAP_ALL) Sicherheit und Prüfung von SAP Systemen 13. und 14. September, Hamburg (3) SAP Audits und Eigenentwicklungen (2) Sicherheitsrisiken in ABAP (1) Prüfung

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47

3... Funktionale Beschreibung der Personaleinsatzplanung in SAP ERP HCM... 47 ... Einleitung... 13 1... Definition und Prozesse der Personaleinsatzplanung... 19 1.1... Definition und Ziele der Personaleinsatzplanung... 19 1.2... Personaleinsatzplanung und Ressourceneinsatzplanung...

Mehr

Transport Management System (BC-CTS-TMS)

Transport Management System (BC-CTS-TMS) Transport Management System (BC-CTS-TMS) HELP.BCCTSTMS Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40 50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

ODBC-Treiber 1. 1.1 Programmübersicht

ODBC-Treiber 1. 1.1 Programmübersicht 1 O D B C - Treiber ODBC-Treiber 1 1.1 Programmübersicht Nach einer ausgiebigen Testphase wurde kürzlich der neue ODBC-Treiber freigegeben. Dieser ist somit ab der 2000-er-Version lizenzpflichtig und kann

Mehr

it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH

it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH 1 SAP HANA EINLEITUNG 2 Das SAP-System - unendliche Möglichkeiten SAP ERP Kunden Lieferanten Kostenstellen SAP CRM Kunden Konditionen Aufträge

Mehr

Wiederkehrende Buchungen

Wiederkehrende Buchungen Wiederkehrende Buchungen Bereich: FIBU - Info für Anwender Nr. 1133 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Wiederkehrende Buchungen erstellen 2.2. Wiederkehrende Buchungen einlesen 3. Details

Mehr

Kapitel 10: Datenbankzugriff & Pufferung 2

Kapitel 10: Datenbankzugriff & Pufferung 2 Kap. 10 Datenbankzugriff und Pufferung 10.1 Datenbankzugriff in ERP-Systemen 10.2 Pufferung auf Anwendungsebene 10.3 Workshop: ABAP-Programmierung in SAP R/3 Open SQL Native SQL Kapitel 10: Datenbankzugriff

Mehr

Change Request Management mit dem SAP Solution Manager

Change Request Management mit dem SAP Solution Manager Fred Kindler, Florian Liebl, Jörg Marenk, Torsten Sternberg Change Request Management mit dem SAP Solution Manager Zusatzkapitel»Berechtigungsobjekte im Change-Request-Management« 1Berechtigungsobjekte

Mehr

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software.

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. SuFlex (Su)lima's (Flex)ibles Reportsystem Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. Jede noch so kleine Liste oder Statistik muss programmiert

Mehr

Falls Sie selber SapQuerys schreiben wollen, dann ist es wichtig, dass Sie das in diesem Kapitel enthaltene Wissen verstanden haben.

Falls Sie selber SapQuerys schreiben wollen, dann ist es wichtig, dass Sie das in diesem Kapitel enthaltene Wissen verstanden haben. 17 Dieses Kapitel enthält die theoretischen Grundlagen, um die SapQuery sinnvoll einsetzen zu können. Es ist das einzige Theoriekapitel in diesem Buch. Wenn Sie lieber vorher noch etwas Praxis haben wollen,

Mehr

... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 2... Rollenkonzept... 73

... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 2... Rollenkonzept... 73 ... Vorwort... 15 1... Aufbau der CRM Web Client-Benutzeroberfläche... 21 1.1... Benutzeroberfläche im Überblick... 23 1.2... Detaillierte Betrachtung der Benutzeroberfläche... 26 1.2.1... Navigationsleiste...

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: Business Intelligence mit Excel 2010 Referent: Dipl. Wirtsch.-Inf. Torsten Kühn PRAXIS-Consultant Alles ist möglich! 1 Torsten Kühn Dipl.

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

Sicherheit und Prüfung von SAP -Systemen

Sicherheit und Prüfung von SAP -Systemen SAP Systems 18. Jahresfachkonferenz Sicherheit und Prüfung von SAP -Systemen 18.09.-19.09.2014 in Hamburg + Pre-Seminar am 17.09.2014 www.ibs-schreiber.de IBS-Leistungsspektrum Prüfung und Beratung Projekte

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen

Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen seit 1969 SAP Standard-Ausdrucke So sehen Standardausdrucke aus SAP R/3 und ERP 6.0 aus. 2 PTA GmbH SAP Ausdrucke mit Office

Mehr

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation.

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Einen Lizenzschlüssel können Sie über die Seite

Mehr

... Vorwort zur 4. Auflage... 15. ... Einleitung... 17. 1... Managementsysteme mit SAP realisieren... 23

... Vorwort zur 4. Auflage... 15. ... Einleitung... 17. 1... Managementsysteme mit SAP realisieren... 23 ... Vorwort zur 4. Auflage... 15... Einleitung... 17 1... Managementsysteme mit SAP realisieren... 23 1.1... Grundlagen... 24 1.2... Qualitätselemente... 27 1.3... Dokumentation des Managementsystems...

Mehr